Site icon bintorosoft.com

Storm Control: Broadcast/Multicast-Stürme begrenzen

internet business concept.desktop connected to the business graph

Broadcast- und Multicast-Stürme (Storms) sind einer der häufigsten Gründe für „plötzlich geht nichts mehr“ im Layer-2-Netz. Ursachen sind oft Loops, fehlerhafte Endgeräte, falsch konfigurierte NICs oder zu aggressive Discovery/Multicast-Anwendungen. Storm Control ist eine Cisco-Funktion, die die Rate von Broadcast, Multicast und Unknown-Unicast auf einem Port begrenzt. Damit schützt du Switch-CPU, Links und angrenzende Segmente – ohne STP oder andere Loop-Schutzmechanismen zu ersetzen. Richtig konfiguriert ist Storm Control ein effektiver „Notanker“ am Access.

Was Storm Control macht (und was nicht)

Storm Control überwacht die eingehende L2-Last pro Port-Kategorie und greift ein, wenn Schwellenwerte überschritten werden. Je nach Plattform kann der Switch Frames droppen oder den Port in einen Fehlerzustand versetzen.

Typische Storm-Quellen in der Praxis

Welche Traffic-Typen Storm Control begrenzt

Storm Control unterscheidet Kategorien, die du getrennt begrenzen kannst. Damit kannst du z. B. Broadcast sehr streng limitieren, Multicast moderat und Unknown-Unicast je nach Design.

Warum Unknown-Unicast relevant ist

Wenn MAC-Tabellen durch Flapping oder Topology Changes instabil werden, steigt Unknown-Unicast Flooding stark an. Storm Control kann den Schaden begrenzen, bis die Ursache behoben ist.

Schwellenwerte verstehen: Prozent, pps und „Rising/Falling“

Je nach Plattform definierst du Storm Control als Bandbreitenanteil (Prozent) oder als absoluten Wert. Viele Cisco Switches nutzen „level“ mit Rising/Falling Threshold: Ab „Rising“ greift die Begrenzung, unter „Falling“ wird sie wieder aufgehoben.

Faustregeln für Access-Ports

Storm Control konfigurieren: Praxis-Template für Edge-Ports

Ein sinnvoller Start ist, Storm Control auf klassischen Endgeräte-Ports zu aktivieren. Beginne konservativ und passe anhand von Monitoring/Logs an.

Beispiel: Broadcast/Multicast/Unknown-Unicast begrenzen

enable
configure terminal
interface range gigabitEthernet 1/0/1 - 24
 description EDGE-CLIENTS
 storm-control broadcast level 1.00 0.50
 storm-control multicast level 2.00 1.00
 storm-control unicast level 2.00 1.00
end

Was die Werte bedeuten

Bei Überschreiten von 1.00% Broadcast greift Storm Control, unter 0.50% wird wieder freigegeben. Analog für Multicast/Unknown-Unicast. Diese Werte sind Startwerte und müssen zum Netz passen.

Aktionen und Monitoring: Droppen vs. Shutdown verstehen

Storm Control kann je nach Plattform Traffic droppen und optional einen Trap/Log auslösen. In manchen Designs wird zusätzlich ein Port-Shutdown/Errdisable als harte Maßnahme genutzt, ist aber betriebsintensiver.

Storm-Control Status prüfen

show storm-control
show storm-control interface gigabitEthernet 1/0/10

Logs und Events prüfen

show logging | include STORM|storm-control|BCAST|MCAST

Wo Storm Control sinnvoll ist (und wo du vorsichtig sein solltest)

Storm Control ist besonders effektiv am Access-Rand, wo Loops und Fehlgeräte typischerweise entstehen. Auf Uplinks/Trunks musst du vorsichtig sein, weil dort legitimer Broadcast/Multicast aggregiert ankommt.

Sonderfall: Voice/PC Ports

VoIP benötigt selten hohe Broadcast-Raten, aber Multicast/Discovery kann je nach Telefonanlage relevant sein. Setze konservative Limits und beobachte Events.

Troubleshooting: Wenn Storm Control legitimen Traffic blockiert

Wenn Clients plötzlich „kurz weg“ sind oder bestimmte Dienste nicht funktionieren, kann ein zu strenges Storm Control die Ursache sein. Prüfe pro Port, ob Storm Control aktiv ist und ob es Events gab.

Diagnose-Spickzettel

show storm-control interface gigabitEthernet 1/0/10
show interfaces gigabitEthernet 1/0/10 | include rate
show mac address-table interface gigabitEthernet 1/0/10
show logging | include STORM|storm-control

Typische Ursachen für False Positives

Storm Control als Teil der Access-Härtung

Storm Control ist am stärksten in Kombination mit STP- und Access-Security-Standards. So reduzierst du sowohl die Wahrscheinlichkeit als auch den Impact von Storms.

Edge-Port-Template (kombiniert)

configure terminal
interface gigabitEthernet 1/0/10
 description EDGE-SECURED
 switchport mode access
 switchport access vlan 10
 spanning-tree portfast
 spanning-tree bpduguard enable
 storm-control broadcast level 1.00 0.50
 storm-control multicast level 2.00 1.00
 storm-control unicast level 2.00 1.00
end

Best Practices: Storm Control sinnvoll dimensionieren

Storm Control wirkt nur dann gut, wenn die Schwellenwerte realistisch sind. Zu hoch bringt wenig Schutz, zu niedrig erzeugt Störungen. Starte konservativ, beobachte Events und passe pro Port-Typ an.

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version